Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Lug 08, 2017 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Vulnerabilità 0
I due impianti in dotazione agli 007 gli consentono di ottenere le credenziali per le sessioni Secure Shell attive per controllare in remoto i computer. Ennesimo capitolo dei CIA Leaks e questa volta...Giu 29, 2017 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 0
L’impianto della Central Intelligence Agency registra le informazioni relative alle reti Wi-Fi e permette di ricostruire gli spostamenti del computer portatile. Problema da agente segreto: come...Giu 28, 2017 Marco Schiaffino Leaks, News, RSS 0
Dopo WannaCry e NotPetya, il gruppo hacker ha guadagnato prestigio e chiede più soldi per l’accesso ai tool dell’NSA di cui sono in possesso. E pensare che fino a qualche mese fa avevano dovuto...Giu 24, 2017 Giancarlo Calzetta In evidenza, Leaks, News, RSS 0
Secondo quanto riportato da The Register, 32 TB di dati provenienti dal codice sorgente di Windows 10 sono stati pubblicati online. Ancora se ne sa pochissimo, ma a quanto pare ben 32 Terabye...Giu 22, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, Malware, News, RSS 0
I documenti pubblicati dal sito di Assange svelano gli strumenti usati dagli 007 per compromettere i computer “isolati” dal resto della rete. In gergo viene chiamato air gap ed è considerata la...Giu 21, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Leaks, News, RSS 0
Online credenziali di posta elettronica, dati sensibili e informazioni sulle spese sostenute per funzionari e consulenti. Gli hacktivist: “A pagare siamo noi italiani”. Anonymous Italia colpisce...Giu 16, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, Privacy, RSS 2
WikiLeaks pubblica i documenti su CherryBlossom, lo strumento degli 007 statunitensi che permette di infiltrare i router casalinghi e professionali. Il nuovo capitolo dei Cia Leaks accende i...Giu 06, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
I dati esposti per più di 4 mesi. Accessibili le informazioni personali dei proprietari delle automobili e i numeri identificativi che permettono ai ladri il riciclaggio. Un database con i dati...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...